GUÍA DEL HACKING (mayormente) INOFENSIVO
Vol. 1 Número 1
Asunto de este documento: cómo hacer finger de un usuario vía telnet.Hacking. La palabra evoca a diabólicos genios de los ordenadores conspirando la caída de la civilización mientras están sacando billones en fondos robados electrónicamente de cualquier banco.
Pero yo defino hacking como una aproximación divertida y aventurada a los ordenadores. Los hackers no siguen el guión marcado. Nosotros bromeamos y probamos cosas extrañas, y cuando tropezamos con algo realmente entretenido, se lo contamos a nuestros amigos. Algunos de nosotros puede que seamos tramposos o retorcidos, pero más normalmente somos buenos chicos, o al menos inofensivos.
Además, el hacking es sorprendentemente fácil. Hoy tendrás una oportunidad de comprobarlo por ti mismo!
Olvidando la razón por la que quieras ser un hacker, es definitivamente un camino para tener diversión, impresionar a tus colegas, y conseguir citas. Si eres una chica-hacker, serás totalmente irresistible para todos los hombres.
Cree en lo que te digo! ;^D
Entonces, ¿qué necesitas para convertirte en un hacker? Antes de que te lo diga, sin embargo, voy a someterte a una prueba.
¿Has enviado alguna vez un mensaje a un newsgroup o a una lista de correo dedicada al hacking? Dijiste algo como "¿Qué necesito para convertirme en un hacker?" ¿O no? Pues mejor que no hagas *eso* ¡nunca más!
Te da una idea de lo que "flame" significa, verdad?
Sí, a algunos de estos tíos 311te les gusta flamear a los newbies. Ellos actúan como si hubiesen nacido sujetando un manual de UNIX en una mano y un doc sobre especificaciones TCP/IP en la otra y cualquiera que sepa menos que ellos es escoria.Newbie-Nota: 311t3, 31337, etc. , todo significa "élite". La idea es tomar la palabra "elite" o "eleet" y sustituir con números algunas o la totalidad de las letras. También nos gustan las Zs. Los hackers suelen hacer 3zta clase de c0zaz a m3nud0.
Ahora puede que est‚s haciendo una verdadera llamada de ayuda. Pero hay una razón por la que muchos hackers enseguida flamean a los extraños que piden ayuda.
Lo que a nosotros nos preocupa es esa clase de tíos que dicen, "Quiero ser un hacker. Pero *no* quiero tener que aprender programación y sistemas operativos. ¡Dame algún password, d00dz! Sí, y números de tarjetas de crédito!!!"
Honestamente, he visto esta clase de mensajes en groups de hackers. Envía algo de eso y prepárate la mañana siguiente cuando te levantes y descubras tu buzón electrónico lleno con 3,000 mensajes desde algún grupo de discusión sobre riego en agricultura, ebanistería, coleccionismo de obras de Franklin Mint, etc., Etc., etc., etc. arrrgghhhh!
La razón por la que nos preocupan los wannabe-hackers (los que quieren ser hackers) es que es posible acceder al ordenador de otras personas y hacer daños serios incluso si eres casi un total ignorante.
¿Cómo puede un newbie sin la menor idea destrozar el ordenador de otra persona? Fácil. En Internet existen Webs y FTP públicos en los que se almacenan programas de hacking.
Gracias a todas esas herramientas almacenadas en esos lugares, muchos de los "hackers" sobre los que lees que son atrapados son en realidad newbies que no tienen ni puñetera idea.
Este documento te enseñará cómo hacer hacking real, además de legal e inofensivo, sin tener que acudir a esas herramientas de hacking. Pero no te enseñar‚ cómo dañar ordenadores ajenos. Ni tampoco cómo entrar en lugares a los que no perteneces.Puedes-Ir-A-La-Cárcel-Nota: Incluso si no haces ningún daño, si penetras en una parte de un ordenador que no est abierta al público, has cometido un crimen.
Me centraré en hacking en Internet. La razón es que cada ordenador de Internet tiene alguna clase de conexión pública con el resto de la Red. Lo que esto significa es que si usas los comandos apropiados, puedes entrar *legalmente* a estos ordenadores.
Eso, por supuesto, es lo que ya haces cuando visitas un Web-site. Pero yo te enseñaré cómo acceder y usar Internet hosts de modos que la mayoría de la gente no creía que fueran posibles. Además, serán "hacks" divertidos.
De hecho, pronto estarás aprendiendo trucos que arrojarán algo de luz sobre cómo otra gente puede acceder a partes no-públicas de hosts. Y serán trucos que cualquiera puede hacer.
Pero hay una cosa que realmente necesitarás conseguir. Te hará el hacking infinitamente más fácil:
UNA CUENTA SHELL!!!!
Una "cuenta shell" es una cuenta en Internet por la que tu ordenador se convierte en un terminal de uno de los hosts de tu PSI (Proveedor de Servicios de Internet). Una vez que estés en la "shell" puedes darle comandos al sistema operativo Unix justo como si estuvieses sentado delante de uno de los hosts de tu PSI.
Cuidado: el personal técnico de tu PSI puede decirte que tienes una "cuenta shell" cuando en realidad no la tienes. A muchos PSIs no les gustan las cuentas shell. Te preguntas ¿por qué? Si no tienes una cuenta shell, no puedes hackear!
Pero puedes averiguar fácilmente si se trata de una cuenta shell. Primero, debes usar un programa de "emulación de terminal" para hacer log (identificarte). Necesitarás un programa que te permita emulación de terminal VT100. Si tienes Windows 3.1 o Windows 95, un programa de terminal VT100 se incluye en los programas de accesorios.
Cualquier PSI medianamente bueno te permitirá unos días de prueba con una cuenta guest. Consigue una y entonces prueba unos cuantos comandos Unix para asegurarte de que realmente se trata de una cuenta shell.
No conoces el Unix? Si eres serio (o quieres serlo) sobre la comprensión del hacking, necesitar s buenos libros de referencia. No, no me estoy refiriendo a esos con un título tan apasionado como "Secretos del Super Hacker". He comprado muchos de esos libros. Est n llenos de aire caliente y poca información práctica. Los hackers serios estudian libros sobre:
Unix. A mí me gusta "The Unix Companion" de Harley Hahn.
Shells. Recomiendo "Learning the Bash Shell" de Cameron Newham y Bill Rosenblatt. "Shell" es el interfaz de comandos entre el sistema operativo Unix y t£.
TCP/IP, que es la serie de protocolos que hacen que Internet funcione. Me gusta "TCP/IP for Dummies" de Marshall Wilensky y Candace Leiden.
OK, la prueba ha finalizado. Es hora de hackear!
¿Cómo te gustaría empezar tu carrera de hacking con uno de los más simples aunque potencialmente peligrosos hacks de Internet? Aquí viene: hacer telnet a un puerto finger.
¿Has usado alguna vez el comando finger antes? Finger te dará en algunas ocasiones un buen montón de cosas sobre otra gente en Internet. Normalmente sólo tienes que teclear el comando:
finger Joe_Schmoe@Fubar.com
Pero en lugar de la de Joe Schmoe, tienes que poner la dirección de email de alguien del que quieras conocer información. Por ejemplo, mi dirección de correo electrónico es cmeinel@techbroker.com. Para hacerme finger a mí, hay que teclear:
finger cmeinel@techbroker.com
A continuación este comando puede que te diga algo, o puede fallar dándote un mensaje como "acceso denegado".
Pero hay un modo de hacer finger que gusta más a la élite. Puedes teclear el comando:
telnet llama.swcp.com 79
Lo que acaba de hacer este comando es dejarte entrar en un ordenador que tiene como dirección de Internet llama.swcp.com a través de su puerto 79 (sin tener que dar un password).
Pero el programa que llama y muchos otros hosts de Internet utilizan te permitirá introducir UN solo comando antes de cerrar automáticamente la conexión. Teclea el comando:
cmeinel
Esto te dirá un secreto de hacker sobre por qué el puerto 79 y sus programas finger son más importantes de lo que en un principio podías imaginar. O, coño, puede que sea algo más si la amable vecindad hacker está todavía sembrando hirientes en mis archivos.
Ahora, para un bonus-hacking extra, prueba a hacer telnet por otros puertos. Por ejemplo:
telnet kitsune.swcp.com 13
Eso te dará la hora y la fecha en Nuevo México, y:
telnet.slug.swcp.com 19
Hará que pases un rato divertido!
OK, me despido ya por este documento. Y prometo decirte más sobre el gran asunto que es hacer telnet para usar el finger, pero más tarde. Feliz Hacking!